91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

在tinycorelinux上如何安裝containerd和openfaas

發布時間:2021-11-15 10:07:38 來源:億速云 閱讀:323 作者:小新 欄目:云計算

這篇文章主要介紹在tinycorelinux上如何安裝containerd和openfaas,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

容器化為什么這么重要,因為容器是現在最流行的原生virtual cloud appliance(cloud appliance化是app部署級別的融合,代表著“為云APP造一種包結構”,k8s這些被稱為云原生所以你可以將其簡單理解為云原生軟件包,cloud appliance要與app開發用的內部cloud appstack融合化區別開)代表,作為統一部署方案,它主要關注解決集群和云上那些“軟件發行資源配額的隔離”問題,軟件的資源配額從來都是一個復雜的關聯問題,可巧這些問題在本地和原生的包管理軟件中(包主要關注解決依賴問題)也存在,linux上提供了統一的整套內核級支持方案(比如liblxc,libcgroups,基于它們+brtfs可以完全用shell發明一套簡單的docker運行時,當然這跟我們需要的,最終完備的容器和容器管理系統containerd,openfaas是沒法比的),另一方面,“資源隔離”稍微更進一步,就很容易與“軟件怎么樣啟動”這些問題相關聯,變成systemd這類軟件要解決的問題(systemd-nspawn可以創建最輕量級的容器),進而變成k8s這類軟件要解決的問題。所以,這三大問題融合和關聯發生在方方面面,,很容易成為某種“混合包管理和容器管理”融合體系要解決的中心問題,進而需要這樣一種軟件,core os的https://github.com/rkt/rkt就是這一類軟件的代表并為此構建出一個基于容器作為包管理的OS(雖然2020年中期它們準備dreprecate了)。

這就是說,容器化的實現可以簡單也可以復雜,不同OS也有集成不同復雜容器管理的方案,除了core os的rkt這種,tc的tce pkg本身就是一種沙盒環境,不過它與上述提到的lxc,ovz,containerd這些真正意義的容器化沒有關系。前述與openfaas相關的這些文章都是在流行的linux發行版中實踐裝openfaas的例子,接下來的本文將介紹嘗試在tinycorelinux11中裝真正的容器,即containerd和openfaas的安裝實踐過程。

這里的主要問題是,tc本身是一種raw linux發行版,追求小和簡單,一般地,跟alpine一樣tc往往作為容器guest os如boot2docker,鮮少在tc上裝containerd作為容器服務器環境,因此,在tc中裝容器可能會因為沒有現成參考方案而顯得繁瑣。比如,tc也沒有使用systemd這類復雜的init啟動管理系統而是簡單的sysv init(雖然systemd提出了一個巨大的init pid 1,但是它只關注“啟動”,這點上,它還是符合kiss的)。一般linux發行都是依賴systemd處理容器設置的一些至關重要的基礎問題,比如稍后我們會談到systemd自動管理cgroups,,而這些在tc中都沒有,需要手動還不見得能解決,

不管了,下面開始嘗試實踐,我們的測試環境是tc11。

1,制造一個containerd.tcz和faasd.tcz

準備一個集成了openssh,sudo passwd tc,做好了bootcode tce=sda1,echo過 /opt/tcemirror,/etc/passwd,/etc/shadow > /mnt/sda1/opt/.filetool.lst,tar 進restore=sda1 mydata.gz的基本ezremasterd tc11 iso,即《一個fully retryable的rootbuild packer腳本,從0打造matecloudos(2)》中第一小節那樣的iso。我們開啟二個引導了這個iso的虛擬機,都用parted格好sda1,這二虛擬機準備一個生成containerd.tcz和faasd.tcz用(生成后在其目錄下python -m SimpleHTTPServer 80供以后下載,事先ifconfig看好ip),另一個測試生成的tcz(/opt/tcemirror設成第一臺地址+11.x/x86_64/tcz正確的結構),在第一臺虛擬機的/mnt/sda1根目錄中,安排這些文件:

準備文件夾結構和binaries:
docker采用前述文章的版本組合而成(做二文件夾一個containerd-root,其中cni放在/opt/cin/bin,runc放在/usr/local/sbin,containerd放在/usr/local/bin,一個faasd-root,其中放/usr/local/bin/faasd,faas-cli,最后,前文提到的幾個offline docker image也集進來放在faasd-root/tmp/*.tar)。這些exe設好chmod +x,由于這些exe都是go的,都是靜態鏈接的,在tc11上可直接運行(lib64一定要ln -s 一下到lib,否則ctr不能起作用)。

準備幾個配置文件:
一些containerd和faasd啟動時的動態文件,不用創建。否則會導致只讀文件系統無法寫入錯誤
/etc/cni/net.d/10-openfaas.conflist
/var/lib/faasd/secrets/*
/var/lib/faasd/resolv.conf
/var/lib/faasd-provider/resolv.conf
這些文件必須要
/var/lib/faasd/docker-compose.yaml
/var/lib/faasd/prometheus.yml

準備overlay module:
在第一臺中tce-load -iw bc compiletc perl5重新編譯kernel,在config中把config_overy_fs打開為m,得到overlay module,因為它在tc11中被關閉了。下載tc11中所需的kernel編譯文件http://mirrors.163.com/tinycorelinux/11.x/x86_64/release/src/kernel/到/mnt/sda1
解壓并cp config-5.4.3-tinycore64 linux-5.4.3/.config
sudo make oldconfig,提示幾個交互項直接回車
sudo make install
sudo make modules_install
把得到的overlay module file(在/lib/modules/fs中)放到準備打包的containerd.tcz文件夾結構中。

準備2個服務文件并分別chmod +x:
containerd-root/usr/local/init.d/start-containerd:
/sbin/modprobe overlay
/usr/local/bin/containerd
containerd-root/usr/local/init.d/start-faasd:
for i in 1 2 3; do [[ ! -z "$(ctr image list|grep basic-auth-plugin)" ]] && break;ctr --address=/run/containerd/containerd.sock image import /tmp/faasd-containers/basic-auth-plugin-0.18.18.tar;echo "checking basic-auth ($i),if failed at 3,it may require a reboot"; sleep 3;done         
for i in 1 2 3; do [[ ! -z "$(ctr image list|grep nats)" ]] && break;ctr --address=/run/containerd/containerd.sock image import /tmp/faasd-containers/nats-streaming-0.11.2.tar;echo "checking nats ($i),if failed at 3,it may require a reboot"; sleep 3;done                                
for i in 1 2 3; do [[ ! -z "$(ctr image list|grep prometheus)" ]] && break;ctr --address=/run/containerd/containerd.sock image import /tmp/faasd-containers/prometheus-v2.14.0.tar;echo "checking prometheus ($i),if failed at 3,it may require a reboot"; sleep 3;done                       
for i in 1 2 3; do [[ ! -z "$(ctr image list|grep gateway)" ]] && break;ctr --address=/run/containerd/containerd.sock image import /tmp/faasd-containers/gateway-0.18.18.tar;echo "checking gateway ($i),failed at 3,it may require a reboot"; sleep 3;done                                   
for i in 1 2 3; do [[ ! -z "$(ctr image list|grep queue-worker)" ]] && break;ctr --address=/run/containerd/containerd.sock image import /tmp/faasd-containers/queue-worker-0.11.2.tar;echo "checking queueworker ($i),if failed at 3,it may require a reboot"; sleep 3;done
cd /var/lib/faasd
/usr/local/bin/faasd provider
/usr/local/bin/faasd up

準備mkall.sh放到/mnt/sda1根下chmod +x起來:
mkall.sh的內容(注意到統一作為tc:staff存放到tcz中):
rm -rf containerd.tcz containerd.tcz.md5.txt faasd.tcz faasd.tcz.md5.txt faasd.tcz
mksquashfs containerd-root containerd.tcz -noappend -no-fragments -force-uid tc
md5sum containerd.tcz > containerd.tcz.md5.txt
mksquashfs faasd-root faasd.tcz -noappend -no-fragments -force-uid tc -force-gid staff
md5sum faasd.tcz > faasd.tcz.md5.txt
echo containerd.tcz > faasd.tcz.dep

sudo ./mkall.sh打包好的tcz各80多m,準備好后我們就可以在第二臺測試了,tce-load -iw faasd后經過測試不滿意可刪除/mnt/sda1/tce/optional下的tcz重啟重來,我們需要不斷mkall并測試生成的二個tcz。

2,測試

第一次測試啟動start-containerd,start-faasd,出現:no cgroup mount found in mountinfo: unknown這就是上面談到tc11不具有自動處理cgroups的邏輯。而containerd依賴它們。tc11中的kernel config中提供了linux對容器的內核支持基礎,只是沒有更進一步。

CGroup 提供了一個 CGroup 虛擬文件系統,作為進行分組管理和各子系統設置的用戶接口。要使用 CGroup,必須掛載 CGroup 文件系統。這時通過掛載選項指定使用哪個子系統。 需要注意的是,在使用 systemd 系統的操作系統中,/sys/fs/cgroup 目錄都是由 systemd 在系統啟動的過程中掛載的,并且掛載為只讀的類型。換句話說,系統是不建議我們在 /sys/fs/cgroup 目錄下創建新的目錄并掛載其它子系統的。這一點與之前的操作系統不太一樣。

針對于此,很幸運我們找到了https://gitee.com/binave/tiny4containerd/blob/master/src/rootfs/usr/local/etc/init.d/cgroupfs.sh,它使用old docker,并且基于https://github.com/tianon/cgroupfs-mount/(這個工程https://gitee.com/binave/tiny4containerd/src/rootfs/usr/local/這里的lvm動態擴展分區腳本和docker服務,cert處理等函數也不錯,可為未來所用),里面有幾句。

mount -t tmpfs -o uid=0,gid=0,mode=0755 cgroup /sys/fs/cgroup

如果你沒有上面這句mount 接下來會mkdir: can't create directory 'cpu': No such file or directory,因為/sys/fs/cgroup只是內核給的fake fs

cd /sys/fs/cgroup;

# get/mount list of enabled cgroup controllers
for sys in $(awk '!/^#/ { if ($4 == 1) print $1 }' /proc/cgroups); do
    mkdir -p $sys
    if ! _mountpoint -q $sys; then
        if ! mount -n -t cgroup -o $sys cgroup $sys; then
            rmdir $sys || true
        fi
    fi
done

我們把cgroupfs放跟containerd-root/usr/local/etc/init.d/containerd并排,在containerd腳本中啟動containerd前加入/usr/local/etc/init.d/cgroupfs.sh mount這句。打包再測試:出現jailing process inside rootfs caused: pivot_root invalid argument: unknown(我也一直沒有測試https://gitee.com/binave/tiny4containerd/中的docker會不會出現這錯誤,不過聽說有遇到了https://forums.docker.com/t/tinycore-8-0-x86-pivot-root-invalid-argument/32633),

In a system running entirely in memory, after an upgrade from 17.09.1-ce to 17.12.0-ce, docker stopped creating containers, failing with message like docker: Error response from daemon: OCI runtime create failed: container_linux.go:296: starting container process caused "process_linux.go:398: container init caused "rootfs_linux.go:107: jailing process inside rootfs caused \"pivot_root invalid argument\""": unknown..

查網上說要使用DOCKER_RAMFS=true環變,我試了沒用。

在其它非tc上相似的容器產品也有人遇到了:https://engineeringjobs4u.co.uk/how-we-use-hashicorp-nomad,針對于此它們做了一個內核補丁:https://lore.kernel.org/linux-fsdevel/20200305193511.28621-1-ignat@cloudflare.com/

The main need for this is to support container runtimes on stateless Linux system (pivot_root system call from initramfs). Normally, the task of initramfs is to mount and switch to a "real" root filesystem. However, on stateless systems (booting over the network) it is just convenient to have your "real" filesystem as initramfs from the start.

對linux543/fs/namespace.c進行手動patch,mnt_init()定義前增加,和中間增加新加的代碼。但是沒用。因此按《利用hashicorp packer把dbcolinux導出為虛擬機和docker格式(3)》的方法轉為傳統硬盤安裝方式。問題解決。

然后又出現了: Error creating CNI for basic-auth-plugin: Failed to setup network for task "basic-auth-plugin-1210": failed to create bridge "openfaas0": could not add "openfaas0": operation not supported: failed to create bridge "openfaas0": could not add "openfaas0": operation not supported

這個問題其實在意料之中,因為從前面文章的經驗來看,我們一直對containerd中的那個cni必須要起作用留了個心,可是faasd up產生了10openfaas.conflist后,我一直嘗試ifconfig,都沒看到第三個網卡。

網上有人提示說是CONFIG_BRIDGE_VLAN_FILTERING,看tc11的kernel,config_bridge被作為模塊了,它的file應該是bridge.ko之類。但modprobe bridge沒用,tce-load -iw original-modules-5.4.3-tinycore64,這下成功了。(安裝了這個包之后,控制臺顯示好多設備都認到了)

再測試: Error: Failed to setup network for task "basic-auth-plugin-3894": failed to locate iptables: exec: "iptables": executable file not found in $PATH: failed to locate iptables: exec: "iptables": executable file not found in $PATH,需要tce-load -iw iptables,

至此,faad up啟動成功。containerd控制臺顯示warning,memory cgroup not supported,應該是kernel config,又沒設好。

以上是“在tinycorelinux上如何安裝containerd和openfaas”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

凤翔县| 大同县| 杭锦旗| 阳谷县| 丹棱县| 巴南区| 韶关市| 扶余县| 西乌珠穆沁旗| 宁武县| 西藏| 文成县| 色达县| 四平市| 灵璧县| 思茅市| 通道| 日照市| 陆河县| 潼关县| 葵青区| 望都县| 平阴县| 安义县| 政和县| 光泽县| 青浦区| 尤溪县| 扎鲁特旗| 徐水县| 青神县| 松滋市| 芮城县| 宜君县| 东兴市| 丹阳市| 乌审旗| 孝感市| 长海县| 仁化县| 焉耆|